API엔드포인트 보호 () BP4 - AWS DDoS레질리언스 모범 사례

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

API엔드포인트 보호 () BP4

일반에 공개해야 API 하는 경우 API 프론트엔드가 공격의 표적이 될 위험이 있습니다. DDoS 위험을 줄이기 위해 Amazon API Gateway를 Amazon 또는 다른 곳에서 실행되는 애플리케이션으로 들어가는 진입로로 사용할 수 있습니다. EC2 AWS Lambda Amazon API Gateway를 사용하면 API 프런트엔드에 자체 서버가 필요하지 않으며 애플리케이션의 다른 구성 요소를 난독화할 수 있습니다. 애플리케이션 구성 요소를 탐지하기 어렵게 만들면 해당 AWS 리소스가 공격의 표적이 되는 것을 방지할 수 있습니다. DDoS

Amazon API Gateway를 사용하면 두 가지 유형의 API 엔드포인트 중에서 선택할 수 있습니다. 첫 번째는 기본 옵션입니다. Amazon 배포를 통해 액세스하는 엣지 최적화 API 엔드포인트입니다. CloudFront 하지만 배포는 API Gateway에서 생성하고 관리하므로 사용자가 이를 제어할 수 없습니다. 두 번째 REST API 옵션은 배포된 지역과 동일한 AWS 리전 지역에서 액세스할 수 있는 리전 API 엔드포인트를 사용하는 것입니다. AWS 두 번째 유형의 엔드포인트를 사용하고 이를 자체 Amazon CloudFront 배포와 연결할 것을 권장합니다. 이를 통해 Amazon CloudFront 배포를 제어하고 애플리케이션 계층 보호에 AWS WAF 사용할 수 있습니다. 이 모드를 사용하면 AWS 글로벌 엣지 네트워크 전반에서 확장된 DDoS 완화 용량에 액세스할 수 있습니다.

Amazon CloudFront 및 AWS WAF Amazon API Gateway를 사용하는 경우 다음 옵션을 구성하십시오.

  • 모든 헤더를 API 게이트웨이 리전 엔드포인트로 전달하도록 배포의 캐시 동작을 구성하십시오. 이렇게 하면 콘텐츠를 동적인 CloudFront 것으로 취급하고 콘텐츠 캐싱을 건너뛰게 됩니다.

  • Gateway에서 APIAPI키 값을 설정하여 원본 사용자 지정 헤더를 x-api-key 포함하도록 배포를 구성하여 API 게이트웨이를 직접 액세스로부터 보호하십시오.

  • 각 메서드에 대해 표준 또는 버스트 속도 제한을 구성하여 초과 트래픽으로부터 백엔드를 보호하십시오. REST APIs

Amazon API Gateway를 APIs 사용하여 생성하는 방법에 대한 자세한 내용은 Amazon API Gateway 시작하기를 참조하십시오.